尤里的复仇II 回归 fuzz

wappalzer出来一堆信息,这是Joomla的cms

信息收集一波

搜一下poc,这里3.0.0版本,找到一个rce的历史漏洞

用脚本跑了一下说没这个漏洞,于是去看教程,用的却是3.7.0版本的sql注入漏洞

抓包改传参方式为post做脏数据填充

逆天,都快四万了才让过

后面就比较顺利了,爆破表名

好吧还是要在设置里设置一下显示去爆破会好很多

3的时候错误,估计就这俩列名

WhatsUp 诞生于1996,梦想做说唱领袖

加密了丢去解密一下

扫后台这个事情可以早做,因为本人基础不好,最开始没有勾选3xx,导致重定向的url漏掉了,此站是/admincp/

重定向到/adiministartor/的,状态码302,线程低一点

设置改默认上传目录,上传木马做连接应该也可以,但是这样肯定更简单。

这关还是看了教程的,学到不少东西,此文章仅做学习记录并非教程

后记:

前面的回归那一关的flag是passwd的md5加密再套上flag格式

flag{68e109f0f40ca72a15e05cc22786f8}

  • 11
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值